ceritanya ngeBLOG nih :D

RSS

“Serangan dalam jaringan (Attacks) - Trojan "SubSeven""



Bismillahirrahmanirrahim~

               Ini tugas kedua saya dalam mata kuliah keamanan informasi,tugas kedua ini sama seperti tugas sebelumnya, dimana mahasiswa/i diberikan tugas mencari informasi, membuat laporan, lalu menulis laporan tersebut kedalam sebuah blog, yuk mari kita lihat, semoga bermanfaat ya !!

               Mempelajari permasalahan keamanan, ada beberapa aspek yg perlu
diketahui antara lain adalah Aspek yang berhubungan dengan persyaratan keamananan
dan Aspek yang berhubungan dengan ancaman terhadap keamanan.

Aspek Yang Berhubungan Dengan Persyaratan Keamanan :
a.       Secrecy
Berhubungan dengan akses membaca data dan informasi yang mana hanya bisa diakses dan dibaca oleh orang yang berhak.
b.      Integrity
Berhubungan dengan akses merubah data dan informasi dialam suatu sistem komputer yang hanya dapat diubah oleh orang yang berhak.
c.       Availability
Berhubungan dengan ketersediaan data dan informasi dalam suatu komputer yang hanya dapat dimanfaatkan oleh orang yang berhak.



Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, diantaranya :
 
               * Interruption
               * Interception
               * Modification
               * Fabrication

“Dari 4 ancaman diatas, saya akan mengambil salah satu diantaranya untuk saya jelaskan, sebagaimana atas tugas yang telah diberikan dosen kepada saya. Untuk itu, saya memilih interception yang akan saya jelaskan lebih rinci, namun juga ringkas”. ^_^

Interception
 
Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer.
Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media transmisi data).
(Contoh : Wiretap-ping atau mencopy data secara tidak sah, dll)


     | Sumber             Tujuan  |    | Sumber                 Tujuan  |
     |  ____               ____   |    |  ____                   ____   |
     | |    |             |    |  |    | |    |                 |    |  |
     | | 11 |------------>| 22 |  |    | | 11 |---------------->| 22 |  |
     | |____|             |____|  |    | |____|        |        |____|  |
     |        Normal Flow         |    |               |                |
     |____________________________|    |               V                |
                                       |              ____              |
                                       |             |    |             |
                                       |             | 33 |             |
                                       |             |____|             |
                                       |                                |
                                       |          Interception          |
                                       |________________________________|
 
                  "Interception (Ancaman terhadap Secrecy)"

Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh.
Contohnya : Sniffer to capture password and other sensitive information dengan menggunakan tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

     Trojan (Subseven)


Informasi tentang Subseven Trojan 
Subseven adalah sebuah trojan Win32 . Ketika terinfeksi file dijalankan, Trojan salinan dirinya ke direktori \ WINDOWS \ dengan aslinya nama file itu dijalankan sejak saat itu salinan file DLL , WATCHING.DLL ke \ Windows \ System \ direktori . Setelah backdoor ini memodifikasi Registry sehingga hal itu bisa dijalankan saat bootup diWindows . Ketika Subseven aktif dalam memori mencari koneksi TCPIP menggunakan client yang dapat mengakses atau mengontrol sistem remote , di mana versi server diinstal .

 BACKDOOR.SUBSEVEN VIRUS ALERT
Alias ​​: Backdoor.SubSeven.1_7 , Backdoor - G , SubSeven
UKURAN : 333.547 ( dikemas )
Dirilis - Juni '99

Keterangan tentang subseven trojan :

Penulis SubSeven backdoor menyebut dirinya Mobman .
Backdoor Nya dapat dianggap paling maju satu saat ini dan pertama kali ditemukan pada Mei 1999.
Executable dapat diidentifikasi sebagai NODLL.EXE – dan diinstal dalam folder WINDOWS .


Cara kerjanya :


Trojan horse ini adalah " backdoor " paket , yaitu seperangkat program yang memungkinkan pengguna lain untuk mengambil remote control dari PC melalui Internet .

Ketika Trojan dijalankan dan infeksi terjadi, " program server " terinstal pada PC . setelah ini
diinstal , tugas backdoor SubSeven menjadi aktif di memory ( dan tak terlihat dalam Task Manager )
mencari TCP / IP koneksi , dan sesekali mereka didirikan itu mendengarkan TCP / IP port untuk perintah dari bagian klien . Seseorang yang memiliki bagian klien mendapatkan kontrol atas sistem remote dimana server bagian diinstal .

Hal ini memungkinkan orang luar untuk memanfaatkan jarak jauh alat administrasi - yang memungkinkan mereka akses ke mengedit file registri Windows PC , membalik layar, mengubah warna desktop restart Windows , bermain suara, pesan kirim, mematikan layar , menonaktifkan
tombol keyboard dan menyembunyikan kursor mouse atau taskbar. Hal ini juga dapat mencuri password dan membaca penekanan tombol pada PC sejak boot terakhir .

Tergantung pada versi, mungkin ada program ketiga dalam paket. Ini adalah sebuah utilitas yang dapat digunakan untuk mengkonfigurasi program server. Hal ini dimungkinkan untuk menambal
program server dengan eksekusi apapun sehingga terlihat sebagai meskipun pengguna menerima file yang valid bukan Trojan. Utilitas ini juga mengkonfigurasi cara server program " terpasang" . Mengizinkan akses mencolok .

Cara Melindungi pc dari subseven attack :

Untuk melindungi diri dari Backdoor.Subseven dan virus lain, Anda harus memperbarui anti – virus perangkat lunak dan menghindari membuka setiap e -mail yang mencurigakan lampiran. File lainnya yang terkait dengan Trojan ini adalah klien Program yang diidentifikasi sebagai backdoor - G.cli dan
Program konfigurasi yang diidentifikasi sebagai Backdoor - G.cfg

CATATAN: nama file yang diberikan di atas hanya panduan, seperti program konfigurasi dapat digunakan untuk mengubah nama-nama file yang digunakan .
 



“Sekilas lanjutan tentang serangan Attacks (Serangan)”
 Serangan lainya terdiri atas :
  • Aktif (Active Attacks)
Serangan yang merusak atau adanya usaha modifikasi terhadap pesan maupun resource sistem.
  • Pasif (Passive Attacks)
Serangan yang tidak merusak ataupun merubah pesan yang dikirimkan


Active Attack
  • Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data palsu atau menggunakan hak akses milik user lain tersebut.
  • Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh otorisasi.
  • Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh userlain.
  • Denial of Service : menggangu manajemen sebuah sistem jaringan komputer sehingga server tidak mampu melayani permintaan dari client.


Passive Attack
Tujuan dari serangan yang bersifat pasif adalah memperoleh informasi yang sedang ditransmisikan.
Sebagai contoh : penyadapan terhadap saluran telepon, analisa lalu lintas data di dalam jaringan, penangkapan pesan, dan lain-lain.

Proses Serangan
  • Reconnaissance dan footprinting (Whatroute, nslookup, traceroute).
  • Scanning (Nmap, TcpDump, Tigersuite, Telnet).
  • Enumerasi (Net view, Nbtstat).
  • Gaining Access (Mendapatkan akses).
  • Priviledge Escalation (Eskalasi)
  • Backdoor dan menyembunyikan jejak.

Keamanan data pada lalu-lintas jaringan adalah suatu hal yang diinginkan
semua orang untuk menjaga privasi, supaya data yang dikirim aman dari
gangguan orang yang tidak bertanggung jawab, yang disembunyikan dengan
menggunakan algoritma kriptografi.

Interception atau penyadapan sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.

Banyak  terjadi pertukaran informasi setiap detiknya di internet. Juga banyak
terjadi pencurian atas informasi oleh pihak-pihak yang tidak bertanggung jawab.
Ini merupakan Ancaman keamanan yang terjadi terhadap informasi..

Kita harus waspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

1 komentar:

Unknown mengatakan...

Nice info sis , hope u visit back :)

BERKIOS
MASAKAN MURAH

Posting Komentar